Déchiffrement de la charge utile user-api-key après la connexion

J’essaie d’obtenir la User-Api-Key pour une connexion tierce en déchiffrant la charge utile, après avoir effectué l’appel à user-api-key/new sur la plateforme iOS.

Le problème est que le décodage base64 fonctionne correctement, mais le déchiffrement génère une erreur (code -50) lorsque j’utilise SecKeyCreateDecryptedData ou SecKeyDecrypt. Pour information, le code -50 correspond à sign - input buffer bad size, ce qui implique que le texte chiffré est plus long que la clé, rendant ainsi RSA inopérant.

J’ai tenté de comparer les chaînes chiffrées entre mon instance Discourse locale et la plateforme iOS. Bien que la plupart des caractères restent identiques, lors de la conversion de la chaîne chiffrée en données, la taille dépasse la taille de la clé. Je soupçonne que cela soit lié au décodage de la chaîne de charge utile en base64 pour obtenir le texte chiffré. Ai-je tort ? Ou manque-t-il quelque chose ?